Sei sulla pagina 1di 9

UNIVERSIDAD TCNICA DE MACHALA

Calidad, Pertinencia y Calidez


UNIDAD ACADMICA DE CIENCIAS QUIMICAS Y DE LA SALUD
CARRERA DE CIENCIAS MDICAS

CUESTIONARIO
Integrantes:

July Bravo
Freddy Tenecota
Luis Narvez
Luis Orosco

Grupo N1

1) Caractersticas de un virus informtico.


a) Programa de utilidad
b) Daino y puede auto replicarse
c) Software educativo

2) Cmo se llama el primer virus encontrado?


a) Cooper
b) Viras
c) Creeper

Grupo N3

1) Cul es el objetivo de los gusanos informticos?


a) Mejorar la velocidad de rendimiento
b) Propagarse e infectar a mayor cantidad de ordenadores
c) Actualizar el Software

2) Seleccione: de qu manera prevenimos los gusanos informticos?


a) Mantener el ordenador apagado
b) Mantener el antivirus actualizado
c) Ingresar a cualquier pgina web sin restriccin

Grupo N4

1) Seleccione: Cuales son consecuencias de un virus HOAX


a) Gran cantidad de mensajes que saturan el correo electrnico
b) Eliminacin de archivos
c) Generacin de trfico intil por la cantidad de spam que satura la red

2) Con qu nombre se presenta el antivirus HOAX en correos electrnicos


a) Joking
b) Rooms
c) Deyenda
d) Uppgradess

Grupo N5

1) Cul es la utilidad de un antivirus?


a) Detectar Malware
b) Analizar, detectar y destruir cdigos maliciosos
c) Bloquea cdigos maliciosos y elimina el programa afectado

2) Qu permite el antispam?
a) Analiza cdigos malignos del ordenador
b) Mtodo para filtrar correo basura
c) Elimina el virus N4Rv1

Grupo N6

1) MEDIOS DE PREVENCION EN EL COMPURTADOR


a) No abras correos electrnicos desconocidos
b) Descargar toda clase de archivo que no sea confiable
c) No utilizar un sistema operativo seguro

2) METODOS COMO DETECTAR SI EL COMPUTADOR ESTA INFECTADO


a) El equipo es ms lento
b) Empiezan aparecer archivos
c) El equipo tiene ms capacidad de velocidad

CUESTIONARIO

GRUPO #4: INTEGRANTES

NICOLE GIANELLA BORJA MACAS


LISSETTE GARDENIA HOYOS SANMARTIN
MARIAN IVETTE AVILES RUILOVA
JOSELYN VIVIANA BUSTAMANTE RIVAS

TERCER SEMESTRE B

Grupo 1
1) EXISTEN 3 CARACTERISTICAS ADICIONALES DE LOS VIRUS.
SUBRAYE LA RESESTA CORRECTA:
a) Latencia, reparador, auto reproductor
b) Daino, auto reproductor, subrepticio
c) Perjudicial, auto reproductor, subrepticio
d) Reparador, auto reproductor, subrepticio
2) EN QU AO APARECI EL PRIMER VIRUS BROMA GOOD TIMES?
a) 1992
b) 1989
c) 1990
d) 1994
Grupo 2
3) QUE ES UN VIRUS TROYANO?
a) Se presentan en forma de aplicacin normal, pero poseen un cdigo
destructivo
b) Se presentan en forma de aplicacin normal y posee una capacidad de
replicacin
c) Se presenta de manera advertencia y dirige a un cdigo reparador
d) Se presenta de manera error y no posee una capacidad de replicacin
4) QUINES CONFORMAN EL VIRUS TROYANO?
a) Cliente Servidor
b) Cliente Programa
c) Blackdoors Banker
d) Banker Keyloggers

Grupo 3

5) PARA QU SE UTILIZAN LOS CORTAFUEGOS?


a) Para evitar que los usuarios de Internet no autorizados tengan acceso a redes
privadas conectados
b) Para permitir que los usuarios de internet no autorizados tengan acceso a
redes privadas conectados
c) Delimitar, no permite el trfico entre los diferentes mbitos sobre la base de
un conjunto de normas y otros criterios
d) Examinar cada mensaje y permiten acceso aquellos que no cumplen los
criterios de seguridad especificados
6) SUBRAYE LAS OPCIONES CORRECTAS PARA EVITAR LOS VIRUS
GUSANOS
a) Mantener el Sistema Operativo totalmente actualizado
b) Tener desactivado el firewall de Windows o el firewall que incorpore nuestra
aplicacin de seguridad
c) Realizar una navegacin segura y prudente
d) Evitar ejecutar archivos de los que no confiemos

Grupo 5

7) SEALE LO CORRECTO CULES SON LOS ANTIVIRUS?


a) Karspensk
b) Panda security
c) Norton antivirus
d) F Secure Antivirus 5.40
e) En definitiva, todas son correctas
8) QU ES UN ANTIVIRUS ANTIESPAS?
a) Programa que funciona de defensa y bloqueando el acceso a un sistema en
particular
b) Aplicacin que busca, detecta y elimina programas espas (Spyware) que se
instala ocultamente en el ordenador
c) Se encarga de detectar y evitar que se ejecuten las ventanas pop-ups cuando
navegas por la web
Grupo 6

9) CULES DE LAS SIGUIENTES SON REGLAS DE SEGURIDAD PARA


PROTEGER EL ORDENADOR?
a) Instalar un antivirus en l ordena
b) Ejecutar Windows update
c) Actualizar cada cierto perodo el antivirus
d) Reiniciar el ordenador ante la presencia de un virus
10) CMO DETECTAR SI EL COMPUTADOR EST INFECTADO POR
ALGN VIRUS?
a) Cambia el tamao de la letra
b) El equipo funciona ms lento de lo normal
c) Perdida de la informacin del ordenador
d) Sus colores vararan segn el programa

NOMBRE: Allison Paredes, Melanie Fernndez, Johan Fernandez, Wilson Nagua


CURSO: 3ro PARALELO:B
DOCENTE:Ing.Sis. John Orellana Preciado
TEMA: Realizar un cuestionario con preguntas relacionadas a las exposiciones grupales

CUESTIONARIO
GRUPO N 5
Grupo 1- Historia de los virus

Unix fue creado por?


a) Kenneth Thompson
b) Andy Lin
c) Rajendrasinh Makwana
d) Thom Morris
Cmo se llam el primer programa antivirus?
a) Avast
b) Reaper
c) Norton
d) Panda

Grupo 2 Virus Troyano

Cules de los siguientes virus son derivados del troyano?


a) Bifrost
b) Back Orifice
c) Sub 7
d) Todos los anteriores
subraye que tipo de seal genera la computadora cuando est infectada por
un virus?
a) Se enciende y apaga la computadora
b) Descarga programas de redes p2p
c) Se daa la fuente de poder
d) Genera nuevo virus
Grupo 3 Virus Gusanos

En qu ao apareci el GUSANO DE MORRIS?


a) 1997
b) 2000
c) 1998
d) 1990

Complete:
El virus gusano web crea: _________ ____ __________ y tiene la capacidad de
_________ ______________.
a) Cuentas de correo borrar informacin.
b) Foros de informacin acceder a fotos.
c) Pginas web falsas usurpar identidades.

Grupo 4 Virus Hoax

Una de las consecuencias de los virus hoax es:

Seleccionar 2 caractersticas para reconocer a los hoax:


a) Son annimos
b) Tienen fecha
c) Son temporales
d) Tienen remitente

Seleccione segun corresponda: Cuales son los objetivos de los hoax?

a) Estafar
b) Recopilar correos o cuentas electrnicas
c) Difundir anuncios publicitarios
d) Borrar datos

Grupo 6 Mtodos correctivos y preventivos para los virus

Cmo se detecta cuando la PC est infectada por virus?


a) Rapidez al ejecutar
b) Informacin segura y estable
c) Mensajes de error en el ordenador
d) Memoria RAM abastece con normalidad

Cules son los mtodos de prevencin para que la PC no se llene de virus?


a) Abrir cualquier correo
b) Mantener caducado el antivirus
c) Descargar archivo de fuentes confiables
d) Descargar juegos de cualquier pgina WE
Integrantes
- Calle Torres Edisson Fernando
- Espinoza Prraga Jaime Andrs
- Muoz Urrea Claudia Lorena

Fecha: 05/10/2017
Curso: Tercer Semestre B
Asignatura: Informtica Mdica

Realizar Banco de Preguntas referentes a los temas impartidos en clases.

1) En qu ao aparece el virus Gusano?

a. 1999

b. 2000

c. 1850

d. 1972

2) Cmo se denomina el primer virus informtico?

a. Troyano

b. Gusano

c. Creeper

d. Core War

3) Qu componentes posee el virus troyano?

a. Programa de administracin y programa residente

b. Programa archivador

c. Programa constructivo y programa de administracin

d. Programa residente

4) En qu consiste el troyano Banker?

a. Roba datos privados de las cuentas bancarias del usuario

b. Detecta y registra las pulsaciones del teclado de un sistema

c. Bloque el teclado

d. Se conecta remotamente al equipo infectado

5) Los virus llamados macrovirus a que afectan principalmente?

a. Archivos

b. Correo
c. Internet

d. Facebook

6) Encierre un objetivo principal de los HOAX

a. Satisfacer las necesidades del PC

b. Estafar

c. Proteger el PC

d. Brindar informacin

7) Qu es un HOAX?

a. Son tutoriales

b. Son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta

c. Es marketing de productos

d. Son antivirus que protegen la PC

8) Cul es una de las caractersticas que indica virus en la PC?

a. Cuando hay un bloqueo en el sistema operativo

b. Cuando funciona rpido

c. Cuando las descargas no se ejecutan

d. Al apagar aparecen mensajes de programas sin ejecutar

9) Encierre uno de los mtodos de prevencin de virus

a. Aceptar copias de origen dudoso

b. Copia de seguridad

c. No usar programas originales

d. No descargar antivirus

10) Seleccione una forma en la que un HOAX puede presentarse

a) mediante la memoria RAM

b) Ofertas de grandes compaas

c) momento en el que no se formatea la PC

d) Dentro de un USB infectado

11) Seleccione la respuesta correcta sobre consecuencia del HOAX

a) Una prdida de la credibilidad de la informacin difundida por email

b) gran cantidad de mensajes que no saturan los correos electrnicos


c) beneficio a los internautas hacindolo pasar a un archivo del sistema como un virus para
que sea eliminado

d) ninguna de las anteriores

Potrebbero piacerti anche